Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Vulnhub CTF Writeups

Эта шпаргалка предназначена для CTF-игроков и новичков, чтобы помочь им разобраться с Vulnhub Labs. Этот список содержит все записи, доступные на hackingarticles. Мы выполнили и составили этот список на основе нашего опыта
👍1
CTF Difficulty Cheatsheet (Vulnhub)

Этот чек-лист предназначен для CTF-игроков и новичков, чтобы помочь им сортировать Vulnhub Labs по степени сложности. Мы выполнили и составили этот список на основе нашего опыта.
Hacking Cisco

Это сборник с огромным списком лабораторий. Вот только начало:
Lab 001 - OSPF Point-to-Point Mode 

Lab 001 - OSPF Point-to-Point Mode - Solution

Lab 002 - OSPF in Broadcast Networks

Lab 003 - OSPF in NBMA Networks

Lab 004 - OSPF in Point-to-Multipoint

Lab 005 - OSPF in Point-to-Multipoint Non-broadcast

Lab 006 - OSPF Multi-Area Network

Lab 007 - OSPF Authentication
METASPLOIT UNLEASHED

Курс Metasploit Unleashed (MSFU) предоставляется бесплатно компанией Offensive Security 
👍2
Defend the Web

Defend the Web - это интерактивная платформа безопасности, где вы можете учиться и проверять свои навыки. Попробуйте пройти все наши 60+ хакерских уровней. Изучайте наши статьи, охватывающие все аспекты безопасности. Статьи расскажут вам о самом необходимом для начала работы. По мере вашего продвижения вперед будут появляться более сложные темы, которые помогут вам расширить свои знания.
👍5
Another day, Another IDOR vulnerability— $5000 Reddit Bug Bounty

Получение непривилегированного доступа к логам модераторов Reddit
👍1
XLL Phishing

После недавнего заявления Microsoft о блокировании макросов в документах, полученных из Интернета (электронная почта и веб-загрузка), злоумышленники начали активно изучать другие варианты получения доступа, управляемого пользователем (UDA).
All Defense Tool

Прежде всего, поздравляю с находкой сокровищ. Этот проект объединяет отличные проекты наступательного и оборонительного оружия во всей сети, включая инструменты сбора информации, инструменты эксплуатации уязвимостей, инструменты проникновения, инструменты аварийного реагирования, инструменты обслуживания и другие элементы данных безопасности для использования как наступательной, так и оборонительной сторонами. Если у вас есть лучшие предложения, обращайтесь. В этой статье собраны отличные инструменты со всей сети.
Active Directory Purple Teaming

Этот репозиторий предназначен для обмена краткой информацией по выполнению Red Teaming системы Active Directory в сочетании с инженерной частью обнаружения атак на AD.
Forwarded from 1N73LL1G3NC3
PrivescCheck

This script aims to enumerate common Windows configuration issues that can be leveraged for local privilege escalation. It also gathers various information that might be useful for exploitation and/or post-exploitation.

https://github.com/itm4n/PrivescCheck
CVE-2022-22954 VMware RCE

Python script to exploit CVE-2022-22954 and then exploit CVE-2022-22960. Также в статье вы найдете POC и Google Dork
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Крутая и большая база DLL-ек для хайджека и сайдлоада:

https://hijacklibs.net

#redteam #blueteam #pentest
Чек-лист по безопасности сетевого оборудования

Данный чек-лист подобран на примере оборудования Cisco. Но "дополнив" некоторые пункты в соответствии с производителем - получите отличный список важных аспектов по безопасности вашего сетевого оборудования и не только.

1) Ограничьте физический доступ к вашему сетевому оборудованию, а также кабельной системе. Это снизит риски как случайных, так и целенаправленных вторжений.

2) Закрывайте доступ к консольному порту даже для пользовательского режима.

3) Не используйте ​enable password даже в связке с ​service password-encryption. ​Используйте сложные пароли и ​enable secret.​

4) НИКОГДА не используйте стандартные учетные записи. Придумывайте уникальные имена пользователей.

5) Не создавайте учетные записи с уровнем привилегий 15. Пароль учетной записи и пароль на ​enable ​должны быть разными!

6) Для настройки аутентификации используйте ​aaa new-model.​

7) Запретите сброс пароля (​no service password-recovery)​на коммутаторах уровня доступа к которым возможен физический доступ.

8) Для настройки удаленного доступа используйте ​aaa new-model.​

9) Не используйте ​Telnet ​в качестве протокола удаленного подключения.

10) Используйте защищенные протоколы удаленного подключения (например SSHv2)​.

11) При необходимости организации web-доступа к оборудованию, используйте HTTPS ​вместо ​HTTP.​ Помните об огромном количестве уязвимостей, связанных с ​HTTP/S.​

12) Ограничьте удаленный доступ. Лишь несколько компьютеров должны иметь возможность подключения к оборудованию.

13) Для защиты от подбора паролей (​Brute Force)​ настройте временную блокировку повторной аутентификации.

14) Задавайте имя устройства (​hostname)​ и сообщение после аутентификации (​banner exec)​, чтобы в будущем не “перепутать” оборудование.

15) Если в вашей сети более 10-и устройств, то вы просто обязаны
использовать AAA-сервер.

16) Для аутентификации VPN-пользователей и WiFi-клиентов используйте RADIUS.​Для аутентификации и авторизации администраторов на сетевом оборудовании - ​TACACS+.​

17) Никогда не настраивайте вход ТОЛЬКО через ААА-сервер. Вы не сможете зайти на устройство, если сервер станет недоступен. Используйте локальную учетную запись, как резервный вариант входа.

18) Для централизованной смены паролей локальных учетных записей используйте менеджеры конфигураций (​network configuration manager)​.

19) Пароли необходимо периодически менять вне зависимости от их сложности.

20) Соблюдайте парольную политику! Если ее нет - разработайте.

21) Не используйте клавиатурные комбинации при создании пароля.

22) Ни в коем случае не оставляйте пароли по умолчанию.

Придерживаясь этих советов, при организации доступа к оборудованию, вы существенно повысите безопасность вашей сети. При этом от вас не требуются какие-либо глубокие познания в области информационной безопасности.
👍2
Тихая установка программ на удалённый компьютер. Для самых маленьких

На текущий момент, когда многие зарубежные компании приостановили свою деятельность в России, всё более актуальным становится вопрос автоматизации рутинных рабочих процессов подручными доступными бесплатными средствами.
MimiKatz для тестирования на проникновение | Kerberos

В этой статье пойдет речь о пентестинге с помощью Mimikatz. Данная программа используется для извлечения из памяти билетов Kerberos и создания золотых билетов.
👍1
Bug Bounty Templates

Коллекция шаблонов для составления отчетов о багах с руководствами по написанию и заполнению. Не является основным стандартом того, как составлять отчеты, но, безусловно, представляет собой последовательность, которой я следую лично и которая принесла мне успех. Ваш опыт может отличаться.
Go Cheat Sheet

Обзор языка и возможностей Go.
Plow

Это инструмент для бенчмаркинга HTTP(S), написанный на языке Golang. Он использует fasthttp вместо стандартного net/http в Go из-за его молниеносной производительности.